
- •1. Предмет и задачи программно-аппаратной защиты информации. Компьютерная система (кс). Структура и компоненты кс. Классы и типы кс. Сети эвм.
- •2. Актуальность проблемы защиты информации. Основные понятия и термины.
- •3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (нсд). Классы и виды нсд. Механизмы защиты информации от нсд.
- •4. Несанкционированное копирование программ как особый вид нсд. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (кб).
- •5. Политики безопасности в компьютерных системах. Оценка защищенности
- •17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.
- •21.Структура данных на cd. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Физические метки и технология работы с ними.
- •23. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.
- •24. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory.
- •25. Типовые решения в организации ключевых систем. Открытое распределение ключей.
- •Цифровые сертификаты
- •Динамический метод
- •27. Задачи защиты от изучения и способы их решения. Защита от отладки. Динамическое преобразование кода. Принцип ловушек и избыточного кода.
- •28. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.
- •29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
- •30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.
- •31. Построение и принципы функционирования системы защиты от нсд «Secret Net ».
- •32. Задачи, решаемые администратором сзи от нсд «Secret Net».
- •33. Построение и принципы функционирования системы защиты от нсд «Аккорд ».
- •34. Построение и принципы функционирования системы защиты от нсд «Соболь».
- •35. Вирусы. Классификация компьютерных вирусов. Защита от разрушающих программных воздействий.
- •Общие принципы защиты от вирусов
- •36. Вирусы как особый класс разрушающих программных воздействий. Механизм заражения программ вирусами.
25. Типовые решения в организации ключевых систем. Открытое распределение ключей.
При использовании асимметричных криптосистем распределение временных симметричных ключей всегда выполняется прямым обменом. Временный ключ либо зашифровывается по открытому ключу получателя, подписывается отправителем, либо формируется между противоположными сторонами по алгоритму Диффи-Хеллмана. Открытые основные ключи могут распределяться как прямым обменом, так и централизовано. Главным требованием здесь является требование по поддержке целостности и подлинности распределяемых открытых ключей.
Применяются следующие способы проверки целостности и подлинности открытых ключей:
• сверка характеристик полученных открытых ключей с владельцами этих ключей, например, по телефону (при знании голоса владельца);
• проверка открытых ключей по их цифровым подписям, сформированным доверителями, т.е. лицами или органами, которым пользователи сети доверяют.
Первый способ чаще всего используется при прямом обмене открытыми ключами, а второй при их централизованном распределении. В случае сверки характеристик открытых ключей, например, по телефону, для получения этих характеристик эффективнее всего использовать функции хэширования. Пользователь делает вывод о целостности и подлинности какого-либо открытого ключа, если текущая характеристика этого ключа совпадает с его эталонной характеристикой, полученной от владельца ключа. Важно, чтобы при сверке использовался один и тот же метод формирования характеристики для проверяемого и эталонного ключа. Для этого целесообразно, чтобы стороны, выполняющие сверку, использовали для получения характеристики открытого ключа одно и то же программное средство. В случае распределения ключей без использования цифровых подписей доверителей за подлинность открытых ключей отвечают сами пользователи. При использовании цифровых подписей доверителей за целостность и подлинность подписываемых ключей отвечают доверители. Цифровая подпись может ставиться под каждым информационным элементом, включающим идентификатор пользователя, его открытый ключ, а также срок действительности ключа а может формироваться под таблицей, строками которой являются данные информационные элементы. Перед формированием своей цифровой подписи доверитель должен сам проверить подлинность подписываемых им открытых ключей. Каждый же пользователь сети должен обязательно сверить с доверителем характеристику полученного от него открытого ключа. Открытый ключ доверителя обеспечит проверку целостности и подлинности ключей, подписанных этим доверителем. В качестве доверителей могут выступать как отдельные лица, так и специализированные организации, которым пользователи сети доверяют. Для возможности привлечения доверителя к ответственности в случае нарушения подлинности и целостности подписываемых им открытых ключей из-за халатного выполнения доверителем своих обязанностей, каждый из пользователей сети должен взаимодействовать с доверителем на основе юридического договора, в котором указывается конкретная используемая двухключевая криптосистема, ответственности сторон и открытые ключи абонента и доверителя. За распределение подписанных доверителем открытых ключей могут отвечать как сами пользователи, так и доверитель. В последнем случае имеет место распределение открытых ключей через доверительный центр (см. Рис. 3), который включает подписанные им открытые ключи в справочники. Справочники открытых ключей доверительный центр может рассылать пользователям по электронной почте, а может помещать их на общий для пользователей сервер.
Аутентификация пользователей при использовании асимметричных криптографических систем реализуется на основе распределенных открытых ключей. При этом надежная аутентификация будет обеспечена только в случае подлинности открытых ключей.
В простейшем случае, чтобы подтвердить свою подлинность, любому пользователю достаточно сформировать цифровую подпись под отправляемым сообщением, включающим его идентификатор и отметку времени (текущие время, дату и год) для защиты этого сообщения от повтора. Но данный способ требует от получателя знания открытого ключа отправителя этого сообщения.
Более интересным является способ подтверждения подлинности пользователей на основе открытого ключа и цифровой подписи доверителя. Доверитель заверяет своей подписью целостность и подлинность открытого ключа, а также идентификатора каждого пользователя. У всех пользователей должен быть открытый ключ доверителя. Если пользователь докажет, что именно он является владельцем предъявляемого открытого ключа, подписанного доверителем, то проверка на основе открытого ключа доверителя его цифровой подписи под идентификатором и открытым ключом пользователя позволит установить подлинность самого пользователя Поэтому при доказательстве пользователем своего авторства открытого ключа, факт принадлежности цифровой подписи доверителю доказывает подлинность этого пользователя.
Для доказательства пользователем, что именно он является владельцем представленного открытого ключа, ему достаточно сформировать цифровую подпись под отправляемым сообщением, включающим его идентификатор и открытый ключ, подписанный доверителем, а также отметку времени для защиты этого сообщения от повтора.
Получатель такого сообщения выполняет следующие действия:
1) извлекает из сообщения открытый ключ пользователя и проверяет по этому ключу истинность его цифровой подписи;
2) проверяет по имеющемуся открытому ключу доверителя его цифровую подпись под идентификатором и открытым ключом пользователя;
3) в случае истинности проверяемых цифровых подписей и действительности по времени пришедшего сообщения получатель делает вывод, что отправитель сообщения является именно тем, за кого себя выдает.
В настоящее время широкое распространение получило распределение открытых ключей в виде цифровых сертификатов, которые по подобию с описанной схемой обеспечивают подтверждение подлинности владельцев сертификатов на основе открытого ключа и цифровой подписи доверителя.